test資訊收集11(mimikatz使用)

櫻淺沐冰發表於2021-01-03

win8.1和win server 12R開始沒有在記憶體生成,LM雜湊值和純文字密碼雜湊值都不在記憶體生成,像win7這些,可以打補丁

在這裡插入圖片描述在這裡插入圖片描述
先拿個win7的shell
在這裡插入圖片描述
注意!使用mimikatz必須是system許可權
在這裡插入圖片描述
因為mimikatz只是個外掛,所以要先載入,才能使用
在這裡插入圖片描述
直接使用msv匯出,lm雜湊值和ntlm雜湊值
在這裡插入圖片描述

使用wdigest獲取本地服務以及明文賬號密碼
在這裡插入圖片描述
匯出kerberos資訊以及明文賬號密碼
在這裡插入圖片描述
使用mimikatz一些原生命令
在這裡插入圖片描述
在這裡插入圖片描述
看下system下還有哪些模組
在這裡插入圖片描述
檢視使用者名稱
在這裡插入圖片描述
檢視主機名
在這裡插入圖片描述
其他模組檢視hash
在這裡插入圖片描述
會用mimikatz檢視程式
在這裡插入圖片描述
檢視服務模組
在這裡插入圖片描述
殺程式
在這裡插入圖片描述
會用nogpo命令,遠端開啟視窗
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述
使用sakurlsa模組檢視hash
在這裡插入圖片描述
獲取到明文賬號密碼
在這裡插入圖片描述

獲取登入密碼
在這裡插入圖片描述
先獲取許可權
在這裡插入圖片描述

這裡介紹一個好玩的,如果你在靶機上玩掃雷
在這裡插入圖片描述
直接用msf開透視
在這裡插入圖片描述

相關文章